Forwarded from VIP
چهل روز گذشت 🖤🕊
روح عزیزانی که دیگر در بین ما نیستند شاد و یادشان تا ابد گرامی 🖤🕊
روح عزیزانی که دیگر در بین ما نیستند شاد و یادشان تا ابد گرامی 🖤🕊
❤1🕊1
🔵 عنوان مقاله
Romania's oil pipeline operator confirms cyberattack as hackers claim data theft (3 minute read)
🟢 خلاصه مقاله:
در چند وقت اخیر، عملیات شرکت ملی خطوط لوله نفت رومانی، Conpet، با نگرانیهایی روبهرو شده است. این شرکت، که مسئولیت انتقال و مدیریت نفت در سراسر کشور را بر عهده دارد، تایید کرده است که یکی از حملات سایبری اخیر به زیرساختهای فناوری اطلاعات آن انجام شده است. این حمله، منجر به مختل شدن سیستمهای فنی و عملیاتی این شرکت شده و نگرانیهای امنیت سایبری مقداری افزایش یافته است.
در ادامه، هکرها ادعا کردهاند که از این حمله سود برده و اطلاعات مهمی را سرقت کردهاند. این نوع تهدیدات، که بیشتر در فضای سایبری رایج است، نه تنها بر امنیت اقتصادی و عملیاتی شرکتها بلکه بر امنیت ملی نیز تاثیرگذار است. در نتیجه، شرکت Conpet به سرعت اقدام به بررسی و تقویت زیرساختهای امنیتی خود کرده است تا از تکرار چنین حملاتی جلوگیری کند و اطمینان حاصل نماید که انتقال نفت به صورت امن ادامه دارد.
این وضعیت نشان میدهد که اهمیت حفاظت از زیرساختهای حیاتی در دنیای امروز بر همگان روشن شده است و نیاز به اقدامات جدی در حوزه امنیت سایبری بیش از پیش احساس میشود. شرکتها و سازمانها باید به صورت دائم در حال ارتقاء سیستمهای امنیتی خود باشند تا مقابل تهدیدات روزافزون فضای مجازی مقاومتر شوند و از خسارات جبرانناپذیر جلوگیری نمایند.
#امنیت_سایبری #حملات_سایبری #زیرساخت_حیاتی #رومانی
🟣لینک مقاله:
https://therecord.media/romania-conpet-oil-pipeline-ransomware-attack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Romania's oil pipeline operator confirms cyberattack as hackers claim data theft (3 minute read)
🟢 خلاصه مقاله:
در چند وقت اخیر، عملیات شرکت ملی خطوط لوله نفت رومانی، Conpet، با نگرانیهایی روبهرو شده است. این شرکت، که مسئولیت انتقال و مدیریت نفت در سراسر کشور را بر عهده دارد، تایید کرده است که یکی از حملات سایبری اخیر به زیرساختهای فناوری اطلاعات آن انجام شده است. این حمله، منجر به مختل شدن سیستمهای فنی و عملیاتی این شرکت شده و نگرانیهای امنیت سایبری مقداری افزایش یافته است.
در ادامه، هکرها ادعا کردهاند که از این حمله سود برده و اطلاعات مهمی را سرقت کردهاند. این نوع تهدیدات، که بیشتر در فضای سایبری رایج است، نه تنها بر امنیت اقتصادی و عملیاتی شرکتها بلکه بر امنیت ملی نیز تاثیرگذار است. در نتیجه، شرکت Conpet به سرعت اقدام به بررسی و تقویت زیرساختهای امنیتی خود کرده است تا از تکرار چنین حملاتی جلوگیری کند و اطمینان حاصل نماید که انتقال نفت به صورت امن ادامه دارد.
این وضعیت نشان میدهد که اهمیت حفاظت از زیرساختهای حیاتی در دنیای امروز بر همگان روشن شده است و نیاز به اقدامات جدی در حوزه امنیت سایبری بیش از پیش احساس میشود. شرکتها و سازمانها باید به صورت دائم در حال ارتقاء سیستمهای امنیتی خود باشند تا مقابل تهدیدات روزافزون فضای مجازی مقاومتر شوند و از خسارات جبرانناپذیر جلوگیری نمایند.
#امنیت_سایبری #حملات_سایبری #زیرساخت_حیاتی #رومانی
🟣لینک مقاله:
https://therecord.media/romania-conpet-oil-pipeline-ransomware-attack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
therecord.media
Romania’s oil pipeline operator confirms cyberattack as hackers claim data theft
Romania’s national oil pipeline operator Conpet said a cyberattack disrupted parts of its technology infrastructure and knocked its website offline earlier this week, adding that oil transport operations were not affected.
🔵 عنوان مقاله
Uncovering Threats Through WAF Logs: A Threat Hunter's Lens (5 minute read)
🟢 خلاصه مقاله:
در فرآیند مبارزه با تهدیدات سایبری، لاگهای فایروال وب (WAF) اغلب نادیده گرفته میشوند، زیرا تمامی درخواستها باید از کنار آن عبور کنند. اما تحلیل این لاگها میتواند کلید شناسایی فعالیتهای مخرب و تلاشهای جاسوسی مهاجمان باشد. در حقیقت، تیمهای امنیت سایبری با بررسی هوشمندانه این لاگها، توانایی شناسایی الگوهای احتمالی نقشهبرداری از شبکهها و برنامهها را پیدا میکنند. این الگوها شامل استفاده از روشهای HTTP غیرمعمول در صفحات عمومی، افشای نقاط دسترسی کمکی ( helper endpoint ) در سیستمهای مدیریت محتوا (CMS)، ارزیابی و شمارش هدفمند و منظم سایتهای مختلف، و همچنین تشخیص رفتارهای غیرطبیعی در ساختار زیرساخت شبکه، مانند نودهای خروجی TOR، میشود. این موضوع اهمیت زیادی دارد زیرا رصد و تحلیل دقیق میتواند فعالیتهای مخرب را قبل از تبدیل آنها به بحرانهای جدی شناسایی کند.
در بخشی از این مقاله، به ابزارهای عملی و کوئریهای کاربردی در زبان KQL (Kusto Query Language) اشاره شده است که با بهرهگیری از آنها، تیمهای امنیتی میتوانند تهدیدات را سریعتر و با دقت بیشتری تشخیص دهند. این کوئریها کمک میکنند که الگوهای مشکوک و رفتارهای نامعمول در لاگهای WAF به راحتی شناسایی گردد، و در نتیجه، واکنشهای سریع و مؤثری در مقابل تهدیدات احتمالی صورت پذیرد. بنابراین، منطقی است که بهرهبرداری از لاگهای WAF را جدی گرفته و از ابزارهای پیشرفته برای تحلیل آن بهره ببریم تا امنیت زیرساختهای اینترنتی را ارتقاء دهیم.
در نهایت، توجه به جزئیات موجود در لاگهای WAF و استفاده از کوئریهای مناسب، از مهمترین راهکارها برای شکار تهدیدات مخفی است، که میتواند نقش کلیدی در پیشگیری و مقابله با حملات سایبری ایفا کند.
#امنیت_سایبری #شکار_تهدید #WAF #تحلیل_لاگ
🟣لینک مقاله:
https://medium.com/@suryaraj78425/uncovering-threats-through-waf-logs-a-threat-hunters-lens-0838101d3987?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Uncovering Threats Through WAF Logs: A Threat Hunter's Lens (5 minute read)
🟢 خلاصه مقاله:
در فرآیند مبارزه با تهدیدات سایبری، لاگهای فایروال وب (WAF) اغلب نادیده گرفته میشوند، زیرا تمامی درخواستها باید از کنار آن عبور کنند. اما تحلیل این لاگها میتواند کلید شناسایی فعالیتهای مخرب و تلاشهای جاسوسی مهاجمان باشد. در حقیقت، تیمهای امنیت سایبری با بررسی هوشمندانه این لاگها، توانایی شناسایی الگوهای احتمالی نقشهبرداری از شبکهها و برنامهها را پیدا میکنند. این الگوها شامل استفاده از روشهای HTTP غیرمعمول در صفحات عمومی، افشای نقاط دسترسی کمکی ( helper endpoint ) در سیستمهای مدیریت محتوا (CMS)، ارزیابی و شمارش هدفمند و منظم سایتهای مختلف، و همچنین تشخیص رفتارهای غیرطبیعی در ساختار زیرساخت شبکه، مانند نودهای خروجی TOR، میشود. این موضوع اهمیت زیادی دارد زیرا رصد و تحلیل دقیق میتواند فعالیتهای مخرب را قبل از تبدیل آنها به بحرانهای جدی شناسایی کند.
در بخشی از این مقاله، به ابزارهای عملی و کوئریهای کاربردی در زبان KQL (Kusto Query Language) اشاره شده است که با بهرهگیری از آنها، تیمهای امنیتی میتوانند تهدیدات را سریعتر و با دقت بیشتری تشخیص دهند. این کوئریها کمک میکنند که الگوهای مشکوک و رفتارهای نامعمول در لاگهای WAF به راحتی شناسایی گردد، و در نتیجه، واکنشهای سریع و مؤثری در مقابل تهدیدات احتمالی صورت پذیرد. بنابراین، منطقی است که بهرهبرداری از لاگهای WAF را جدی گرفته و از ابزارهای پیشرفته برای تحلیل آن بهره ببریم تا امنیت زیرساختهای اینترنتی را ارتقاء دهیم.
در نهایت، توجه به جزئیات موجود در لاگهای WAF و استفاده از کوئریهای مناسب، از مهمترین راهکارها برای شکار تهدیدات مخفی است، که میتواند نقش کلیدی در پیشگیری و مقابله با حملات سایبری ایفا کند.
#امنیت_سایبری #شکار_تهدید #WAF #تحلیل_لاگ
🟣لینک مقاله:
https://medium.com/@suryaraj78425/uncovering-threats-through-waf-logs-a-threat-hunters-lens-0838101d3987?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
🔵 عنوان مقاله
How I Transitioned from Traditional QA to AI-Assisted QA (And What I Actually Use Daily)
🟢 خلاصه مقاله:
در حال حاضر، هوش مصنوعی نقش مهمی در تغییر و تحول فرآیندهای کاری ایفا میکند و حوزه کنترل کیفیت یا همان QA نیز از این قاعده مستثنا نیست. من، به عنوان فردی که سابقه در حوزه QA سنتی داشتم، به تدریج توانستم مسیر خود را تغییر دهم و از ابزارهای هوشمند در فرآیندهای روزمره کاریام بهرهمند شوم. این تحول نه تنها کارایی من را افزایش داد، بلکه دقت و سرعت در انجام وظایف را نیز بهبود بخشید.
در ادامه، با نگاهی به تجربیات شخصیام، از چگونگی انتقال از روشهای قدیمی به رویکردهای معاصر مبتنی بر هوش مصنوعی و ابزارهای کمکی سخن میگویم، و اینکه این تغییرات چه تاثیری بر کیفیت و بهرهوری کاریام داشتند.
در ابتدا، تمایل به یادگیری و استفاده از فناوریهای نوین موجب شد تا زودتر به دنیای مدرن کنترل کیفیت وارد شوم. با تمرکز بر کاربردهای عملی و روزمره، تصمیم گرفتم ابزارهای هوشمند را جایگزین بخش زیادی از فرآیندهای زمانبر و تکراری کنم. این روند نه تنها باعث شد تا وظایف سادهتر و سریعتر انجام شوند، بلکه فرصت بیشتری برای تحلیل دادههای پیچیده و اصلاح فرآیندهای بهبودیافته ایجاد شد.
در پایان، تجربیات من نشان میدهد که انتقال به سمت هوش مصنوعی در کنترل کیفیت، آیندهای بهتر و کارآمدتر را نوید میدهد، به شرط آنکه بتوانیم از ابزارهای موجود به درستی و در جهت بهبود کیفیت استفاده کنیم.
#هوش_مصنوعی #کنترل_کیفیت #تکنولوژی_مدرن #پیشرفت
🟣لینک مقاله:
https://cur.at/Uxn1QIx?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How I Transitioned from Traditional QA to AI-Assisted QA (And What I Actually Use Daily)
🟢 خلاصه مقاله:
در حال حاضر، هوش مصنوعی نقش مهمی در تغییر و تحول فرآیندهای کاری ایفا میکند و حوزه کنترل کیفیت یا همان QA نیز از این قاعده مستثنا نیست. من، به عنوان فردی که سابقه در حوزه QA سنتی داشتم، به تدریج توانستم مسیر خود را تغییر دهم و از ابزارهای هوشمند در فرآیندهای روزمره کاریام بهرهمند شوم. این تحول نه تنها کارایی من را افزایش داد، بلکه دقت و سرعت در انجام وظایف را نیز بهبود بخشید.
در ادامه، با نگاهی به تجربیات شخصیام، از چگونگی انتقال از روشهای قدیمی به رویکردهای معاصر مبتنی بر هوش مصنوعی و ابزارهای کمکی سخن میگویم، و اینکه این تغییرات چه تاثیری بر کیفیت و بهرهوری کاریام داشتند.
در ابتدا، تمایل به یادگیری و استفاده از فناوریهای نوین موجب شد تا زودتر به دنیای مدرن کنترل کیفیت وارد شوم. با تمرکز بر کاربردهای عملی و روزمره، تصمیم گرفتم ابزارهای هوشمند را جایگزین بخش زیادی از فرآیندهای زمانبر و تکراری کنم. این روند نه تنها باعث شد تا وظایف سادهتر و سریعتر انجام شوند، بلکه فرصت بیشتری برای تحلیل دادههای پیچیده و اصلاح فرآیندهای بهبودیافته ایجاد شد.
در پایان، تجربیات من نشان میدهد که انتقال به سمت هوش مصنوعی در کنترل کیفیت، آیندهای بهتر و کارآمدتر را نوید میدهد، به شرط آنکه بتوانیم از ابزارهای موجود به درستی و در جهت بهبود کیفیت استفاده کنیم.
#هوش_مصنوعی #کنترل_کیفیت #تکنولوژی_مدرن #پیشرفت
🟣لینک مقاله:
https://cur.at/Uxn1QIx?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
How I Transitioned from Traditional QA to AI-Assisted QA (And What I Actually Use Daily)
For most of my QA career, I did what good testers do.
‼️ هشدار فوری برای کاربران Chrome | همین حالا کروم رو آپدیت کنید!
▪️گوگل یک آسیبپذیری «روز صفر» با شناسه CVE-2026-2441 رو شناسایی و بهصورت اضطراری برطرف کرده؛ باگی که گفته شده در حال سوءاستفاده بوده. این مشکل میتونسته باعث کرش، بههمریختگی صفحات یا حتی تخریب دادهها بشه.
نسخههای امن اعلامشده:
• ویندوز و مک: 145.0.7632.75 / 145.0.7632.76
• لینوکس: 144.0.7559.75
+ این آپدیت خارج از چرخه معمول منتشر شده؛ یعنی موضوع جدیه. طبق روال هم جزئیات فنی باگ فعلاً منتشر نشده تا وقتی که بیشتر کاربران آپدیت کنن.
▪️گوگل یک آسیبپذیری «روز صفر» با شناسه CVE-2026-2441 رو شناسایی و بهصورت اضطراری برطرف کرده؛ باگی که گفته شده در حال سوءاستفاده بوده. این مشکل میتونسته باعث کرش، بههمریختگی صفحات یا حتی تخریب دادهها بشه.
نسخههای امن اعلامشده:
• ویندوز و مک: 145.0.7632.75 / 145.0.7632.76
• لینوکس: 144.0.7559.75
+ این آپدیت خارج از چرخه معمول منتشر شده؛ یعنی موضوع جدیه. طبق روال هم جزئیات فنی باگ فعلاً منتشر نشده تا وقتی که بیشتر کاربران آپدیت کنن.
🔵 عنوان مقاله
Technical Debt in Test Automation
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار، همواره مفهومی به نام «بدهی فنی» وجود دارد که هر زمان که نرمافزار یا سیستم جدیدی ساخته میشود، احتمال ایجاد آن وجود دارد. این بدهی فنی مانند یک بار مخفی است که بر پروژههای نرمافزاری اثر میگذارد و اگر به درستی مدیریت نشود، میتواند رشد قابل توجهی داشته باشد و بر کیفیت و کارایی سیستم تأثیر منفی بگذارد.
در حوزه اتوماسیون تست نیز، همانند توسعه نرمافزار، بدهی فنی مشکلساز میشود. وقتی که فرآیندهای تست به صورت ناقص، عمومی یا سریع انجام میشوند، احتمال بروز مشکلات در نگهداری و بهروزرسانی این سیستمها افزایش مییابد. لوئیس اوسوالدو سرنا گومز در تحلیل خود توضیح میدهد که عوامل اصلی ایجاد این نوع بدهی چیست و چگونه میتوان با رویکردهای مناسب، از بروز و انباشت آن جلوگیری کرد.
در نتیجه، شناخت و مدیریت بدهی فنی در اتوماسیون تست اهمیت فراوانی دارد، چرا که پایداری، انعطافپذیری و کیفیت نهایی محصول نهایی، به میزان صحیح پرداختن به این بدهی وابسته است. به همین خاطر، رعایت استانداردهای کیفیت و پیوستن به رویکردهای بهبود مستمر، میتواند نقش کلیدی در کاهش اثرات منفی این موضوع ایفا کند و تیمهای توسعه و آزمایش را در مسیر موفقیت قرار دهد.
#بدهی_فنی #اتوماسیون_تست #کیفیت_نرمافزار #مدیریت_توسعه
🟣لینک مقاله:
https://cur.at/H0ZdaKS?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Technical Debt in Test Automation
🟢 خلاصه مقاله:
در دنیای توسعه نرمافزار، همواره مفهومی به نام «بدهی فنی» وجود دارد که هر زمان که نرمافزار یا سیستم جدیدی ساخته میشود، احتمال ایجاد آن وجود دارد. این بدهی فنی مانند یک بار مخفی است که بر پروژههای نرمافزاری اثر میگذارد و اگر به درستی مدیریت نشود، میتواند رشد قابل توجهی داشته باشد و بر کیفیت و کارایی سیستم تأثیر منفی بگذارد.
در حوزه اتوماسیون تست نیز، همانند توسعه نرمافزار، بدهی فنی مشکلساز میشود. وقتی که فرآیندهای تست به صورت ناقص، عمومی یا سریع انجام میشوند، احتمال بروز مشکلات در نگهداری و بهروزرسانی این سیستمها افزایش مییابد. لوئیس اوسوالدو سرنا گومز در تحلیل خود توضیح میدهد که عوامل اصلی ایجاد این نوع بدهی چیست و چگونه میتوان با رویکردهای مناسب، از بروز و انباشت آن جلوگیری کرد.
در نتیجه، شناخت و مدیریت بدهی فنی در اتوماسیون تست اهمیت فراوانی دارد، چرا که پایداری، انعطافپذیری و کیفیت نهایی محصول نهایی، به میزان صحیح پرداختن به این بدهی وابسته است. به همین خاطر، رعایت استانداردهای کیفیت و پیوستن به رویکردهای بهبود مستمر، میتواند نقش کلیدی در کاهش اثرات منفی این موضوع ایفا کند و تیمهای توسعه و آزمایش را در مسیر موفقیت قرار دهد.
#بدهی_فنی #اتوماسیون_تست #کیفیت_نرمافزار #مدیریت_توسعه
🟣لینک مقاله:
https://cur.at/H0ZdaKS?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Technical Debt in Test Automation
And yes, we also need to deal with those things that we knows and needs to fix at some point.
🔵 عنوان مقاله
JSAnalyzer (GitHub Repo)
🟢 خلاصه مقاله:
JSAnalyzer افزونهای کاربردی برای برنامهنویسان و متخصصان امنیت است که در محیط Burp Suite کار میکند. این ابزار، مخصوص تحلیل استاتیک کدهای جاوااسکریپت طراحی شده است و کاربر را قادر میسازد تا بهطور دقیق و سریع نقاط ضعف و آسیبپذیریهای احتمالی موجود در اسکریپتهای مورد استفاده در برنامههای وب را شناسایی کند. با استفاده از این افزونه، تحلیل و بررسی کدهای جاوااسکریپت بهراحتی انجام شده و امنیت برنامههای وب ارتقاء مییابد.
این ابزار، با ادغام در Burp Suite، یک محیط واحد و کاربرپسند فراهم میکند که کاربر میتواند از طریق آن فایلهای جاوااسکریپت را مورد بررسی قرار دهد و به تجزیهوتحلیلهای عمیقتری دست یابد. JSAnalyzer امکانات تحلیلی مختلفی ارائه میدهد، از جمله شناسایی الگوهای امنیتی مخرب، شناسایی آسیبپذیریهای مربوط به ×SS، و تحلیل روشهای مختلف بارگذاری و اجرای کد JavaScript که در مشکلات امنیتی زیادی نقش دارند. به این ترتیب، توسعهدهندگان و تحلیلگران امنیتی میتوانند از این ابزار برای محافظت بهتر از برنامههای خود بهرهمند شوند و جلوی حملات مخرب را بگیرند.
در مجموع، JSAnalyzer بهعنوان یک افزونه مهم در مجموعه ابزارهای امنیتی، نقش حیاتی در کمک به تشخیص زودهنگام آسیبپذیریهای جاوااسکریپت بازی میکند و با زبان ساده و کاربرپسند بودن، روند تحلیل امنیتی را بسیار سادهتر و موثرتر ساخته است.
#امنیت_وب #تحلیل_کد #جاوااسکریپت #BurpSuite
🟣لینک مقاله:
https://github.com/jenish-sojitra/JSAnalyzer?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
JSAnalyzer (GitHub Repo)
🟢 خلاصه مقاله:
JSAnalyzer افزونهای کاربردی برای برنامهنویسان و متخصصان امنیت است که در محیط Burp Suite کار میکند. این ابزار، مخصوص تحلیل استاتیک کدهای جاوااسکریپت طراحی شده است و کاربر را قادر میسازد تا بهطور دقیق و سریع نقاط ضعف و آسیبپذیریهای احتمالی موجود در اسکریپتهای مورد استفاده در برنامههای وب را شناسایی کند. با استفاده از این افزونه، تحلیل و بررسی کدهای جاوااسکریپت بهراحتی انجام شده و امنیت برنامههای وب ارتقاء مییابد.
این ابزار، با ادغام در Burp Suite، یک محیط واحد و کاربرپسند فراهم میکند که کاربر میتواند از طریق آن فایلهای جاوااسکریپت را مورد بررسی قرار دهد و به تجزیهوتحلیلهای عمیقتری دست یابد. JSAnalyzer امکانات تحلیلی مختلفی ارائه میدهد، از جمله شناسایی الگوهای امنیتی مخرب، شناسایی آسیبپذیریهای مربوط به ×SS، و تحلیل روشهای مختلف بارگذاری و اجرای کد JavaScript که در مشکلات امنیتی زیادی نقش دارند. به این ترتیب، توسعهدهندگان و تحلیلگران امنیتی میتوانند از این ابزار برای محافظت بهتر از برنامههای خود بهرهمند شوند و جلوی حملات مخرب را بگیرند.
در مجموع، JSAnalyzer بهعنوان یک افزونه مهم در مجموعه ابزارهای امنیتی، نقش حیاتی در کمک به تشخیص زودهنگام آسیبپذیریهای جاوااسکریپت بازی میکند و با زبان ساده و کاربرپسند بودن، روند تحلیل امنیتی را بسیار سادهتر و موثرتر ساخته است.
#امنیت_وب #تحلیل_کد #جاوااسکریپت #BurpSuite
🟣لینک مقاله:
https://github.com/jenish-sojitra/JSAnalyzer?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - jenish-sojitra/JSAnalyzer
Contribute to jenish-sojitra/JSAnalyzer development by creating an account on GitHub.
همین الان مرورگر کروم را بهروز کنید
گوگل یک آپدیت اضطراری برای یک باگ «روز صفر» (Zero-day) در مروگر کروم منتشر کرده که هکرها به صورت فعالانه در حال سوءاستفاده از آن هستند.
برای در امان ماندن، همین الان مرورگر خود را به نسخه 145.0.7632.75 (یا بالاتر) آپدیت کنید.
* برای این که بفهمید چه ورژنی دارید توی مرورگر این رو تایپ کنید:
گوگل یک آپدیت اضطراری برای یک باگ «روز صفر» (Zero-day) در مروگر کروم منتشر کرده که هکرها به صورت فعالانه در حال سوءاستفاده از آن هستند.
برای در امان ماندن، همین الان مرورگر خود را به نسخه 145.0.7632.75 (یا بالاتر) آپدیت کنید.
* برای این که بفهمید چه ورژنی دارید توی مرورگر این رو تایپ کنید:
chrome://version/
🔵 عنوان مقاله
From 380 to 700+ Tests: How We Built an Autonomous QA Team with Claude Code
🟢 خلاصه مقاله:
با افزایش تعداد آزمایشها از ۳۸۰ به بیش از ۷۰۰، تیم ما توانست بهطور خودکار و مؤثر تستهای برنامهنویسی و کیفیت نرمافزار را انجام دهد. در این مسیر، تیم ما از رویکرد جدیدی بهره برده است که بر پایه هوش مصنوعی و فناوریهای پیشرفته استوار است. آقای شرینات راو، نویسنده و کارشناس حوزه فناوری، نگاهی کلی به این روش نوآورانه داشته است و توضیح میدهد چگونه تیمشان توانسته است با استفاده از هوش مصنوعی، فرآیندهای تست نرمافزار را خودکار کند و راندمان کار خود را به شکل قابل توجهی افزایش دهد.
در این رویکرد، آنها یک تیم تست خودمختار بر پایه فناوری «کلود کد» ساختهاند که قادر است به صورت مستقل کارهای تست را انجام دهد، نیاز به دخالتهای انسانی را کاهش دهد و سرعت روند توسعه نرمافزار را به طور چشمگیری افزایش دهد. این فناوری به تیم کمک کرده است تا در زمان کمتری تعداد بیشتری آزمایش انجام دهند و در نتیجه، امکان شناسایی سریعتر خطاها و مشکلات فنی فراهم شده است.
ای کاش میشد نمونههایی از این سیستم هوشمند و کارایی آن را نیز مشاهده کنیم تا بهتر درک کنیم چگونه این فناوری عملیاتی میشود و چه نتایج قابل توجهی دارد. به نظر میرسد این رویکرد نوآورانه آیندهای روشن در حوزه تضمین کیفیت نرمافزارها دارد و میتواند الگوی بهرهگیری دیگر تیمها و شرکتها قرار گیرد.
در نهایت، توسعه چنین سامانهای نشان میدهد که با بهرهگیری درست از فناوری، میتوان فرآیندهای سنتی حوزه تست و تضمین کیفیت را به سطح جدیدی ارتقاء داد و به نتایج فوقالعاده و قابل اعتمادی دست یافت.
#تست_خودکار #هوش_مصنوعی #کیفیت_نرمافزار #توسعه_فناوری
🟣لینک مقاله:
https://cur.at/UH0hElI?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
From 380 to 700+ Tests: How We Built an Autonomous QA Team with Claude Code
🟢 خلاصه مقاله:
با افزایش تعداد آزمایشها از ۳۸۰ به بیش از ۷۰۰، تیم ما توانست بهطور خودکار و مؤثر تستهای برنامهنویسی و کیفیت نرمافزار را انجام دهد. در این مسیر، تیم ما از رویکرد جدیدی بهره برده است که بر پایه هوش مصنوعی و فناوریهای پیشرفته استوار است. آقای شرینات راو، نویسنده و کارشناس حوزه فناوری، نگاهی کلی به این روش نوآورانه داشته است و توضیح میدهد چگونه تیمشان توانسته است با استفاده از هوش مصنوعی، فرآیندهای تست نرمافزار را خودکار کند و راندمان کار خود را به شکل قابل توجهی افزایش دهد.
در این رویکرد، آنها یک تیم تست خودمختار بر پایه فناوری «کلود کد» ساختهاند که قادر است به صورت مستقل کارهای تست را انجام دهد، نیاز به دخالتهای انسانی را کاهش دهد و سرعت روند توسعه نرمافزار را به طور چشمگیری افزایش دهد. این فناوری به تیم کمک کرده است تا در زمان کمتری تعداد بیشتری آزمایش انجام دهند و در نتیجه، امکان شناسایی سریعتر خطاها و مشکلات فنی فراهم شده است.
ای کاش میشد نمونههایی از این سیستم هوشمند و کارایی آن را نیز مشاهده کنیم تا بهتر درک کنیم چگونه این فناوری عملیاتی میشود و چه نتایج قابل توجهی دارد. به نظر میرسد این رویکرد نوآورانه آیندهای روشن در حوزه تضمین کیفیت نرمافزارها دارد و میتواند الگوی بهرهگیری دیگر تیمها و شرکتها قرار گیرد.
در نهایت، توسعه چنین سامانهای نشان میدهد که با بهرهگیری درست از فناوری، میتوان فرآیندهای سنتی حوزه تست و تضمین کیفیت را به سطح جدیدی ارتقاء داد و به نتایج فوقالعاده و قابل اعتمادی دست یافت.
#تست_خودکار #هوش_مصنوعی #کیفیت_نرمافزار #توسعه_فناوری
🟣لینک مقاله:
https://cur.at/UH0hElI?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
openobserve.ai
How AI Agents Automated Our QA: 700+ Test Coverage
We built 8 AI agents that automate E2E testing at OpenObserve. Analysis time dropped 6-10x, flaky tests down 85%, 700+ Test Coverage with Claude Code Agents.
🔵 عنوان مقاله
Am I the only one that finds QA easier than Dev?
🟢 خلاصه مقاله:
آیا من تنها کسی هستم که آزمونسازی (QA) را سادهتر از توسعه (Dev) میدانم؟ من به طور منظم شاهد هستم که افراد دربارهی تغییر بین نقشهای توسعهدهنده و آزمونگر سوال میکنند، و این گفتوگو نظرات ارزشمندی دربارهی تفاوتهای این دو حوزه ارائه میدهد. بسیاری احساس میکنند فرآیند آزمونسازی، علیرغم نیاز به دقت و تمرکز بالا، در مقایسه با فعالیتهای توسعه نرمافزار، چالش کمتری دارد. این موضوع ممکن است به دلیل تمرکز بر یافتن مشکلات و عیبیابی باشد که برخی افراد آن را سادهتر و مستقیمتر میدانند، اما باید توجه داشت که هر کدام از این نقشها مهارتها و دانشی خاص میطلبند و هر کدام چالشها و مسئولیتهای خودش را دارد. در نهایت، درک عمیقتر دربارهی تفاوتهای این حوزهها میتواند کمک کند تا افراد تصمیم بهتری در مسیر حرفهای خود بگیرند و بتوانند نقش مناسبتری برای خود انتخاب کنند.
آیا شما هم احساس میکنید آزمونسازی برایتان راحتتر است یا توسعهدهی؟ تجربه خود را در این زمینهها با ما در میان بگذارید.
#توسعه #کیفیت_پایدار #آزمون_نویسی #توسعه_نرمافزار
🟣لینک مقاله:
https://cur.at/rble32h?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Am I the only one that finds QA easier than Dev?
🟢 خلاصه مقاله:
آیا من تنها کسی هستم که آزمونسازی (QA) را سادهتر از توسعه (Dev) میدانم؟ من به طور منظم شاهد هستم که افراد دربارهی تغییر بین نقشهای توسعهدهنده و آزمونگر سوال میکنند، و این گفتوگو نظرات ارزشمندی دربارهی تفاوتهای این دو حوزه ارائه میدهد. بسیاری احساس میکنند فرآیند آزمونسازی، علیرغم نیاز به دقت و تمرکز بالا، در مقایسه با فعالیتهای توسعه نرمافزار، چالش کمتری دارد. این موضوع ممکن است به دلیل تمرکز بر یافتن مشکلات و عیبیابی باشد که برخی افراد آن را سادهتر و مستقیمتر میدانند، اما باید توجه داشت که هر کدام از این نقشها مهارتها و دانشی خاص میطلبند و هر کدام چالشها و مسئولیتهای خودش را دارد. در نهایت، درک عمیقتر دربارهی تفاوتهای این حوزهها میتواند کمک کند تا افراد تصمیم بهتری در مسیر حرفهای خود بگیرند و بتوانند نقش مناسبتری برای خود انتخاب کنند.
آیا شما هم احساس میکنید آزمونسازی برایتان راحتتر است یا توسعهدهی؟ تجربه خود را در این زمینهها با ما در میان بگذارید.
#توسعه #کیفیت_پایدار #آزمون_نویسی #توسعه_نرمافزار
🟣لینک مقاله:
https://cur.at/rble32h?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Reddit
From the softwaretesting community on Reddit
Explore this post and more from the softwaretesting community
🔵 عنوان مقاله
ClawHavoc: 341 Malicious Clawed Skills Found by the Bot They Were Targeting (4 minute read)
🟢 خلاصه مقاله:
در حوزه امنیت سایبری، شناسایی برنامهها و مهارتهای مخرب، اهمیت زیادی دارد و ابزارهای مختلفی برای این کار توسعه یافته است. اخیراً، عامل شکار تهدید شرکت Koi Security با تحلیل مهارتهای ارائه شده در بازارهای نرمافزاری مانند ClawHub، توانسته است تعداد قابل توجهی از این مهارتها را که به نظر میرسید برای اهداف مخرب طراحی شدهاند، شناسایی کند. این تحلیل نشان میدهد که تعداد ۳۴۱ مورد از مجموع ۲۸۵۷ مهارت بررسیشده، مخرب بوده است. اغلب این مهارتهای مخرب، روند مشخصی را دنبال میکنند که شامل دانلود و اجرای فایلهای مخرب است؛ فایلهایی که حاوی کدهای مخربی هستند و کلید اصلی نصب بدافزارهای سرقت اطلاعات، مانند Stealer AMOS، بر روی دستگاه قربانی هستند.
در این فرآیند، اکثر این مهارتهای مخرب، ساز و کاری مشابه دارند: ابتدا کاربر یا سیستم قربانی را مجبور میکنند تا از پیش نیازهای مشخص شده، فایل مخرب را دانلود کرده و اجرا کند. پس از این مرحله، این فایلها، کدهای مخرب را اجرا میکنند که معمولاً شامل نصب برنامههای سرقت اطلاعات است. علاوه بر این، تحلیلها نشان داده است که برخی از این مهارتها دارای قابلیتهای خاصی هستند؛ مثلا میتوانند payloadهای دیگر را دانلود کرده یا مخفیانه درون کد، سرورهای کنترل و درهای پشتی (backdoors) نصب کنند تا در صورت نیاز، ارتباط با هکرها و کنترل سیستم را حفظ کنند.
به طور خلاصه، این یافتهها نشان میدهد که هکرها و مهاجمان سایبری از تکنیکهای پیچیده و چند لایه برای پنهانسازی فعالیتهای مخرب خود استفاده میکنند و ابزارهای تحلیلی مانند آنچه توسط Koi Security توسعه یافته است، برای مقابله با این تهدیدات اهمیت بسزایی دارند. شناخت این مهارتها و روشهای آنان، کلید مقابله و پیشگیری از نفوذهای مخرب در سیستمهای اینترنتی است.
#امنیت_سایبری #مهارت_مخرب #تحلیل_تهدید #پیشگیری
🟣لینک مقاله:
https://www.koi.ai/blog/clawhavoc-341-malicious-clawedbot-skills-found-by-the-bot-they-were-targeting?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
ClawHavoc: 341 Malicious Clawed Skills Found by the Bot They Were Targeting (4 minute read)
🟢 خلاصه مقاله:
در حوزه امنیت سایبری، شناسایی برنامهها و مهارتهای مخرب، اهمیت زیادی دارد و ابزارهای مختلفی برای این کار توسعه یافته است. اخیراً، عامل شکار تهدید شرکت Koi Security با تحلیل مهارتهای ارائه شده در بازارهای نرمافزاری مانند ClawHub، توانسته است تعداد قابل توجهی از این مهارتها را که به نظر میرسید برای اهداف مخرب طراحی شدهاند، شناسایی کند. این تحلیل نشان میدهد که تعداد ۳۴۱ مورد از مجموع ۲۸۵۷ مهارت بررسیشده، مخرب بوده است. اغلب این مهارتهای مخرب، روند مشخصی را دنبال میکنند که شامل دانلود و اجرای فایلهای مخرب است؛ فایلهایی که حاوی کدهای مخربی هستند و کلید اصلی نصب بدافزارهای سرقت اطلاعات، مانند Stealer AMOS، بر روی دستگاه قربانی هستند.
در این فرآیند، اکثر این مهارتهای مخرب، ساز و کاری مشابه دارند: ابتدا کاربر یا سیستم قربانی را مجبور میکنند تا از پیش نیازهای مشخص شده، فایل مخرب را دانلود کرده و اجرا کند. پس از این مرحله، این فایلها، کدهای مخرب را اجرا میکنند که معمولاً شامل نصب برنامههای سرقت اطلاعات است. علاوه بر این، تحلیلها نشان داده است که برخی از این مهارتها دارای قابلیتهای خاصی هستند؛ مثلا میتوانند payloadهای دیگر را دانلود کرده یا مخفیانه درون کد، سرورهای کنترل و درهای پشتی (backdoors) نصب کنند تا در صورت نیاز، ارتباط با هکرها و کنترل سیستم را حفظ کنند.
به طور خلاصه، این یافتهها نشان میدهد که هکرها و مهاجمان سایبری از تکنیکهای پیچیده و چند لایه برای پنهانسازی فعالیتهای مخرب خود استفاده میکنند و ابزارهای تحلیلی مانند آنچه توسط Koi Security توسعه یافته است، برای مقابله با این تهدیدات اهمیت بسزایی دارند. شناخت این مهارتها و روشهای آنان، کلید مقابله و پیشگیری از نفوذهای مخرب در سیستمهای اینترنتی است.
#امنیت_سایبری #مهارت_مخرب #تحلیل_تهدید #پیشگیری
🟣لینک مقاله:
https://www.koi.ai/blog/clawhavoc-341-malicious-clawedbot-skills-found-by-the-bot-they-were-targeting?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.koi.ai
ClawHavoc: 341 Malicious Clawed Skills Found by the Bot They Were Targeting
We audited all 2,632 skills on ClawHub and found 341 were malicious - 335 from a single campaign we're calling ClawHavoc. The attack exploits the trust between AI bots and their users, tricking them into installing infostealers disguised as legitimate tools.
یه آسیب پذیری توی کروم پیدا شده مربوط به فونت ها توی css هست
اگه جزئیاتش براتون جالبه این ویدئو را ببینید:
https://youtu.be/AZUp5nY7BWU
خلاصه که کروم را اپدیت کنید.
<Ali Baghernia/>
اگه جزئیاتش براتون جالبه این ویدئو را ببینید:
https://youtu.be/AZUp5nY7BWU
خلاصه که کروم را اپدیت کنید.
<Ali Baghernia/>
YouTube
they hacked CSS
Get a 14-day FREE trail of flare at https://go.lowlevel.tv/flare2026 . See if you or your company's data is floating around the dark web.
🏫 MY COURSES
Sign-up for my FREE 3-Day C Course: https://lowlevel.academy
🧙♂️ HACK YOUR CAREER
Wanna learn to hack?…
🏫 MY COURSES
Sign-up for my FREE 3-Day C Course: https://lowlevel.academy
🧙♂️ HACK YOUR CAREER
Wanna learn to hack?…
میفرماید برای امنیت بیشتر، دارن بخش هایی از file processing واتس اپ رو با Rust بازنویسی میکنن
90 هزار خط کد راست :)
این مقاله رو خود مهندسین متا منتشر کردن در موردش، میتونید بخونید
https://engineering.fb.com/2026/01/27/security/rust-at-scale-security-whatsapp/
@ | <rabbit/>
90 هزار خط کد راست :)
این مقاله رو خود مهندسین متا منتشر کردن در موردش، میتونید بخونید
https://engineering.fb.com/2026/01/27/security/rust-at-scale-security-whatsapp/
@ | <rabbit/>
Engineering at Meta
Rust at Scale: An Added Layer of Security for WhatsApp
WhatsApp has adopted and rolled out a new layer of security for users – built with Rust – as part of its effort to harden defenses against malware threats. WhatsApp’s experience creating and distri…
بنیاد Apache اعلام کرد که سه پروژه جدید به عنوان پروژههای Top-Level رسمی Apache پذیرفته شدهاند.
یکی HertzBeat است که نظر من را جلب کرده و به عنوان یک سیستم observability واقعیزمان مبتنی بر AI توصیف شده که نظارت، هشدار و اعلان را یکجا ترکیب میکند.
https://news.apache.org/foundation/entry/the-apache-software-foundation-announces-new-top-level-projects-4
@ <VAHID NAMENI/>
یکی HertzBeat است که نظر من را جلب کرده و به عنوان یک سیستم observability واقعیزمان مبتنی بر AI توصیف شده که نظارت، هشدار و اعلان را یکجا ترکیب میکند.
https://news.apache.org/foundation/entry/the-apache-software-foundation-announces-new-top-level-projects-4
@ <VAHID NAMENI/>
The ASF Blog
The Apache Software Foundation Announces New Top-Level Projects - The ASF Blog
Apache HertzBeat™, Apache Teaclave™, and Apache Training™ join growing roster of ASF Top-Level Projects Wilmington, DE – January 7, 2026 – The Apache Software Foundation (ASF), the global home of open source software the world relies on, today announced…
این مقاله کلی نکته خواندنی و آموزنده در مورد چالش های distributed systems داره که بعضیهاش ممکنه به کارتون بیاد. تمایل داشتید بخونید.
Distributed Job Scheduler Architecture at Meta Hyperscale
https://dilipkumar.medium.com/distributed-job-scheduler-system-design-8ae13a8dee83
یکی از نکات خیلی جالبش برای خودم Hierarchical Timing Wheels بود که چطوری مساله timer management رو با O(1) مدیریت میکنه.
Distributed Job Scheduler Architecture at Meta Hyperscale
https://dilipkumar.medium.com/distributed-job-scheduler-system-design-8ae13a8dee83
یکی از نکات خیلی جالبش برای خودم Hierarchical Timing Wheels بود که چطوری مساله timer management رو با O(1) مدیریت میکنه.
Medium
Distributed Job Scheduler Architecture at Meta Hyperscale
Design a distributed job scheduling system that allows thousands of internal Meta services to schedule and execute background tasks. The…
Forwarded from Podcast | Book Labdon
101 Interview Questions of Data Structures with Answers (101 Interview Questions with Answers)
https://a.co/d/08zyMcw3
👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
https://a.co/d/08zyMcw3
👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk
🔵 عنوان مقاله
New 'ZeroDayRAT' Spyware Kit Enables Total Compromise of iOS, Android Devices (5 minute read)
🟢 خلاصه مقاله:
در دنیای فناوری، تهدیدات امنیتی روز به روز پیچیدهتر میشوند و هکرها از ابزارهای پیشرفتهتری برای نفوذ به دستگاههای کاربران استفاده میکنند. یکی از جدیدترین این ابزارها، کیت جاسوسی موبایلی به نام ZeroDayRAT است که اخیراً به بازار عرضه شده و از طریق پیامرسان تلگرام قابل خرید و فروش است. این کیت قدرتمند و چندمنظوره، قابلیتهایی مانند دسترسی زنده به دوربین و میکروفون گوشی، ضبط صفحهکلید (کلیگینگ)، ردیابی محل با استفاده از GPS، سرقت اطلاعات حسابهای بانکی و حتی تغییر حافظه کلیپبورد ارزهای دیجیتال را داراست، و برای هر دو سیستمعامل محبوب اندروید و iOS قابل استفاده است.
در حقیقت، ZeroDayRAT یک ابزار نرمافزاری است که به صورت یک بسته خودمیزبان عمل میکند و کاربرانی که آن را خریداری میکنند، میتوانند با استفاده از یک سیستم سازنده یا builder، payloadهای مخصوص خود را تولید کرده و در فعالیتهای مخرب خود از آنها بهره بگیرند. این payloadها از طریق روشهای متعددی مانند فیشینگ، اسماس مخرب (smishing)، و برنامههای مخرب تروجان توزیع میشوند که آسیبپذیریهای دستگاه قربانی را هدف قرار میدهد. سازندگان این کیت عمداً در سهلانگاری در ساخت و طراحی آن، قصد داشتهاند امنیت آیپیها و کاربران را به شدت تهدید کنند و فعالیتهایشان را مخفی نگه دارند.
این نوع ابزارهای جاسوسی قدرتمند و در عین حال نسبتا آسان برای استفاده، نگرانیهای جدی درباره حریم خصوصی و امنیت کاربران در سراسر جهان ایجاد کرده است. با توجه به قابلیتهای بینظیر ZeroDayRAT، میتوان تصور کرد که سطح تهدیدهای احتمالی بسیار افزایش یافته و نیاز است تدابیر قویتری برای مقابله با چنین حملاتی اتخاذ شود.
#امنیت_موبایل #حریم_خصوصی #پیشگیری_از_نفوذ #تهدیدهای_رایانهای
🟣لینک مقاله:
https://www.securityweek.com/new-zerodayrat-spyware-kit-enables-total-compromise-of-ios-android-devices/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
New 'ZeroDayRAT' Spyware Kit Enables Total Compromise of iOS, Android Devices (5 minute read)
🟢 خلاصه مقاله:
در دنیای فناوری، تهدیدات امنیتی روز به روز پیچیدهتر میشوند و هکرها از ابزارهای پیشرفتهتری برای نفوذ به دستگاههای کاربران استفاده میکنند. یکی از جدیدترین این ابزارها، کیت جاسوسی موبایلی به نام ZeroDayRAT است که اخیراً به بازار عرضه شده و از طریق پیامرسان تلگرام قابل خرید و فروش است. این کیت قدرتمند و چندمنظوره، قابلیتهایی مانند دسترسی زنده به دوربین و میکروفون گوشی، ضبط صفحهکلید (کلیگینگ)، ردیابی محل با استفاده از GPS، سرقت اطلاعات حسابهای بانکی و حتی تغییر حافظه کلیپبورد ارزهای دیجیتال را داراست، و برای هر دو سیستمعامل محبوب اندروید و iOS قابل استفاده است.
در حقیقت، ZeroDayRAT یک ابزار نرمافزاری است که به صورت یک بسته خودمیزبان عمل میکند و کاربرانی که آن را خریداری میکنند، میتوانند با استفاده از یک سیستم سازنده یا builder، payloadهای مخصوص خود را تولید کرده و در فعالیتهای مخرب خود از آنها بهره بگیرند. این payloadها از طریق روشهای متعددی مانند فیشینگ، اسماس مخرب (smishing)، و برنامههای مخرب تروجان توزیع میشوند که آسیبپذیریهای دستگاه قربانی را هدف قرار میدهد. سازندگان این کیت عمداً در سهلانگاری در ساخت و طراحی آن، قصد داشتهاند امنیت آیپیها و کاربران را به شدت تهدید کنند و فعالیتهایشان را مخفی نگه دارند.
این نوع ابزارهای جاسوسی قدرتمند و در عین حال نسبتا آسان برای استفاده، نگرانیهای جدی درباره حریم خصوصی و امنیت کاربران در سراسر جهان ایجاد کرده است. با توجه به قابلیتهای بینظیر ZeroDayRAT، میتوان تصور کرد که سطح تهدیدهای احتمالی بسیار افزایش یافته و نیاز است تدابیر قویتری برای مقابله با چنین حملاتی اتخاذ شود.
#امنیت_موبایل #حریم_خصوصی #پیشگیری_از_نفوذ #تهدیدهای_رایانهای
🟣لینک مقاله:
https://www.securityweek.com/new-zerodayrat-spyware-kit-enables-total-compromise-of-ios-android-devices/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
New ‘ZeroDayRAT’ Spyware Kit Enables Total Compromise of iOS, Android Devices
Available via Telegram, researchers warn ZeroDayRAT is a ‘complete mobile compromise toolkit’ comparable to kits normally requiring nation-state resources to develop.
❤1
🔵 عنوان مقاله
Why Appium Tests Pass Locally But Fail in CI
🟢 خلاصه مقاله:
در جهان تست نرمافزار، یکی از مشکلات رایج و آزاردهنده این است که آزمایشها در محیطهای مختلف رفتار متفاوتی از خود نشان میدهند. ممکن است در محیط توسعه یا تست محلی، همه چیز به خوبی کار کند و تستها با موفقیت اجرا شوند، اما هنگامی که همین آزمایشها در محیط یکپارچهسازی مداوم (CI) اجرا میشوند، شکست میخورند. این تفاوت در نتایج میتواند دلایل مختلفی داشته باشد و باعث سردرگمی تیمهای توسعه و تست شود.
اگر با چنین مشکلی برخورد کردهاید و آزمایشهای Appium در لوکال موفق هستند اما در محیط CI شکست میخورند، نکات و راهکارهای مهمی وجود دارد که میتواند مشکل را شناسایی و برطرف کند. در این مقاله، بر اساس نصیحتهای اوم نارایان، برخی از این نکات کلیدی را بررسی میکنیم تا بتوانید فرآیند تست را در تمام محیطها بینقص و قابل اطمینان کنید.
در صورتی که مایلید تستهای Appium خود را در تمامی محیطها به درستی اجرا کنید، ابتدا باید تفاوتهای اصلی میان محیطهای محلی و CI را درک کنید و بررسی کنید که چه عواملی ممکن است باعث شکست در محیط CI شوند. این موارد ممکن است شامل تنظیمات نادرست، نسخههای متفاوت نرمافزار، مشکلات مربوط به دسترسیها یا پیکربندیهای سیستم عامل باشد. بنابراین، گام اول، شناسایی تفاوتهای محیطی است تا بتوانید بر اساس آن راهکار مناسب ارائه دهید.
در پایان، با در نظر گرفتن این نکات و بهترین روشها، میتوانید اطمینان حاصل کنید که آزمایشهای Appium شما در تمامی محیطها—چه لوکال و چه CI—به نتیجهای یکنواخت و قابل اعتماد برسند. این کار نه تنها کیفیت توسعه و تحویل نرمافزار را بهبود میبخشد، بلکه زمان و هزینههای مرتبط با اصلاح خطاهای ناشی از تفاوتهای محیطی را کاهش میدهد.
#تست_نرمافزار #Appium #توسعه_برنامه #تست_پیچ
🟣لینک مقاله:
https://cur.at/OoLTDQ1?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Why Appium Tests Pass Locally But Fail in CI
🟢 خلاصه مقاله:
در جهان تست نرمافزار، یکی از مشکلات رایج و آزاردهنده این است که آزمایشها در محیطهای مختلف رفتار متفاوتی از خود نشان میدهند. ممکن است در محیط توسعه یا تست محلی، همه چیز به خوبی کار کند و تستها با موفقیت اجرا شوند، اما هنگامی که همین آزمایشها در محیط یکپارچهسازی مداوم (CI) اجرا میشوند، شکست میخورند. این تفاوت در نتایج میتواند دلایل مختلفی داشته باشد و باعث سردرگمی تیمهای توسعه و تست شود.
اگر با چنین مشکلی برخورد کردهاید و آزمایشهای Appium در لوکال موفق هستند اما در محیط CI شکست میخورند، نکات و راهکارهای مهمی وجود دارد که میتواند مشکل را شناسایی و برطرف کند. در این مقاله، بر اساس نصیحتهای اوم نارایان، برخی از این نکات کلیدی را بررسی میکنیم تا بتوانید فرآیند تست را در تمام محیطها بینقص و قابل اطمینان کنید.
در صورتی که مایلید تستهای Appium خود را در تمامی محیطها به درستی اجرا کنید، ابتدا باید تفاوتهای اصلی میان محیطهای محلی و CI را درک کنید و بررسی کنید که چه عواملی ممکن است باعث شکست در محیط CI شوند. این موارد ممکن است شامل تنظیمات نادرست، نسخههای متفاوت نرمافزار، مشکلات مربوط به دسترسیها یا پیکربندیهای سیستم عامل باشد. بنابراین، گام اول، شناسایی تفاوتهای محیطی است تا بتوانید بر اساس آن راهکار مناسب ارائه دهید.
در پایان، با در نظر گرفتن این نکات و بهترین روشها، میتوانید اطمینان حاصل کنید که آزمایشهای Appium شما در تمامی محیطها—چه لوکال و چه CI—به نتیجهای یکنواخت و قابل اعتماد برسند. این کار نه تنها کیفیت توسعه و تحویل نرمافزار را بهبود میبخشد، بلکه زمان و هزینههای مرتبط با اصلاح خطاهای ناشی از تفاوتهای محیطی را کاهش میدهد.
#تست_نرمافزار #Appium #توسعه_برنامه #تست_پیچ
🟣لینک مقاله:
https://cur.at/OoLTDQ1?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
Why Appium Tests Pass Locally But Fail in CI
7 environment differences that break your Appium tests in CI — and how to fix each one.
❤1
🔵 عنوان مقاله
Are You Paying the "Specialty Penalty"? Read the State of Testing™ Report to Find Out
🟢 خلاصه مقاله:
در دنیای فناوری امروز، کیفیت و آزمایش نرمافزار نقش بسیار مهمی در تضمین موفقیت محصولها ایفا میکند. گزارش "وضعیت آزمایشها™" توسط شرکت PractiTest به بررسی روندهای جاری و نوظهور در حوزه تضمین کیفیت نرمافزار میپردازد. این گزارش نشان میدهد که تیمهای آزمایش چگونه در مواجهه با پارادوکس هوش مصنوعی، چالشها و فرصتهای جدیدی را تجربه میکنند. همچنین، تاثیر پذیرش ابزارهای مدرن بر حقوق، نقشها و انتظارات حرفهای در حوزه تضمین کیفیت نیز مورد بررسی قرار گرفته است. فهمیدن این روندهای نوین به متخصصان میتواند در جهت بهروزرسانی استراتژیها و تمرکز بر روی حوزههای مهم آینده کمک شایانی کند. مطالعه این گزارش، منبعی معتبر و دادهمحور است که نشان میدهد چگونه تیمهای تست نرمافزار در حال تحول هستند و چه مسیری را باید در پیش بگیرند تا همچنان رقابتی و بهروز باقی بمانند.
#تضمین_کیفیت #تست_نرمافزار #هوش_مصنوعی #تحول_دیجیتال
🟣لینک مقاله:
https://cur.at/nAUW3pA?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Are You Paying the "Specialty Penalty"? Read the State of Testing™ Report to Find Out
🟢 خلاصه مقاله:
در دنیای فناوری امروز، کیفیت و آزمایش نرمافزار نقش بسیار مهمی در تضمین موفقیت محصولها ایفا میکند. گزارش "وضعیت آزمایشها™" توسط شرکت PractiTest به بررسی روندهای جاری و نوظهور در حوزه تضمین کیفیت نرمافزار میپردازد. این گزارش نشان میدهد که تیمهای آزمایش چگونه در مواجهه با پارادوکس هوش مصنوعی، چالشها و فرصتهای جدیدی را تجربه میکنند. همچنین، تاثیر پذیرش ابزارهای مدرن بر حقوق، نقشها و انتظارات حرفهای در حوزه تضمین کیفیت نیز مورد بررسی قرار گرفته است. فهمیدن این روندهای نوین به متخصصان میتواند در جهت بهروزرسانی استراتژیها و تمرکز بر روی حوزههای مهم آینده کمک شایانی کند. مطالعه این گزارش، منبعی معتبر و دادهمحور است که نشان میدهد چگونه تیمهای تست نرمافزار در حال تحول هستند و چه مسیری را باید در پیش بگیرند تا همچنان رقابتی و بهروز باقی بمانند.
#تضمین_کیفیت #تست_نرمافزار #هوش_مصنوعی #تحول_دیجیتال
🟣لینک مقاله:
https://cur.at/nAUW3pA?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
PractiTest
The 2026 State of Testing Report
The pulse of the industry: Global software testing insights shared by the QA professionals, developers, and leaders living it every day.
🔵 عنوان مقاله
CISA Releases Guide to Help Critical Infrastructure Users Adopt More Secure Communication (2 minute read)
🟢 خلاصه مقاله:
در دنیای امروز، حفاظت از زیرساختهای حیاتی یکی از اصلیترین چالشهای امنیتی است. سازمان ناظر بر امنیت سایبری، یعنی CISA، به تازگی راهنمایی منتشر کرده است که هدف آن کمک به کاربران این زیرساختها در پیادهسازی ارتباطات ایمنتر است. این راهنما به بررسی موانع مختلفی میپردازد که مانع از استفاده مؤثر از پروتکلهای صنعتی امن میشوند و تلاش میکند راهکارهای عملی را برای غلبه بر این مشکلات ارائه دهد.
در این راهنما، ابتدا به موضوع هزینههای بالا و پیچیدگیهای فنی مرتبط با پیادهسازی فناوریهای امنیت سایبری در زیرساختهای حیاتی اشاره شده است. بسیاری از اپراتورها با تصور اینکه این اقدامات هزینهبر و دشوار هستند، از اجرای امنیت کامل منصرف میشوند، در حالی که نادیده گرفتن این خطرات میتواند نتایج جبرانناپذیری به دنبال داشته باشد. همچنین، مشکلات مرتبط با تأخیر در ارتباطات و مشکلات سازگاری بین سیستمهای مختلف، از دیگر موانع مهم هستند که توسعهدهندگان و اپراتورهای صنعت باید در نظر بگیرند.
در ادامه، راهنما به اهمیت ایجاد راهکارهای سادهتر و قابل اعتماد برای اتوماسیون صنعتی اشاره میکند که بتواند از امنیت بالاتر بهرهمند شود بدون اینکه عملیات روزمره تحت تاثیر قرار گیرد. ارائه راهکارهای عملی و قابل اجرا، به اپراتورها اطمینان میدهد که میتوانند ضمن مقابله با تهدیدات امنیتی، بهرهوری و کارایی سیستمهای خود را نیز حفظ کنند. در نهایت، این راهنما تلاش میکند فاصله میان فناوری و اجرا را کاهش دهد و مسیر را برای پذیرش گستردهتر پروتکلهای امن فراهم آورد.
در نتیجه، این راهنمای جامع ابزاری ارزشمند برای تصمیمگیرندگان صنعت است که میخواهند امنیت زیرساختهای حیاتی خود را به بالاترین سطح ممکن ارتقا دهند، بدون اینکه هزینهها و مشکلات فناوری مانع اجرای این راهکارها شوند.
#امنیت_سایبری #زیرساخت_حیاتی #پروتکل_امن #امنیت_صنعتی
🟣لینک مقاله:
https://www.cisa.gov/news-events/news/cisa-releases-guide-help-critical-infrastructure-users-adopt-more-secure-communication?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CISA Releases Guide to Help Critical Infrastructure Users Adopt More Secure Communication (2 minute read)
🟢 خلاصه مقاله:
در دنیای امروز، حفاظت از زیرساختهای حیاتی یکی از اصلیترین چالشهای امنیتی است. سازمان ناظر بر امنیت سایبری، یعنی CISA، به تازگی راهنمایی منتشر کرده است که هدف آن کمک به کاربران این زیرساختها در پیادهسازی ارتباطات ایمنتر است. این راهنما به بررسی موانع مختلفی میپردازد که مانع از استفاده مؤثر از پروتکلهای صنعتی امن میشوند و تلاش میکند راهکارهای عملی را برای غلبه بر این مشکلات ارائه دهد.
در این راهنما، ابتدا به موضوع هزینههای بالا و پیچیدگیهای فنی مرتبط با پیادهسازی فناوریهای امنیت سایبری در زیرساختهای حیاتی اشاره شده است. بسیاری از اپراتورها با تصور اینکه این اقدامات هزینهبر و دشوار هستند، از اجرای امنیت کامل منصرف میشوند، در حالی که نادیده گرفتن این خطرات میتواند نتایج جبرانناپذیری به دنبال داشته باشد. همچنین، مشکلات مرتبط با تأخیر در ارتباطات و مشکلات سازگاری بین سیستمهای مختلف، از دیگر موانع مهم هستند که توسعهدهندگان و اپراتورهای صنعت باید در نظر بگیرند.
در ادامه، راهنما به اهمیت ایجاد راهکارهای سادهتر و قابل اعتماد برای اتوماسیون صنعتی اشاره میکند که بتواند از امنیت بالاتر بهرهمند شود بدون اینکه عملیات روزمره تحت تاثیر قرار گیرد. ارائه راهکارهای عملی و قابل اجرا، به اپراتورها اطمینان میدهد که میتوانند ضمن مقابله با تهدیدات امنیتی، بهرهوری و کارایی سیستمهای خود را نیز حفظ کنند. در نهایت، این راهنما تلاش میکند فاصله میان فناوری و اجرا را کاهش دهد و مسیر را برای پذیرش گستردهتر پروتکلهای امن فراهم آورد.
در نتیجه، این راهنمای جامع ابزاری ارزشمند برای تصمیمگیرندگان صنعت است که میخواهند امنیت زیرساختهای حیاتی خود را به بالاترین سطح ممکن ارتقا دهند، بدون اینکه هزینهها و مشکلات فناوری مانع اجرای این راهکارها شوند.
#امنیت_سایبری #زیرساخت_حیاتی #پروتکل_امن #امنیت_صنعتی
🟣لینک مقاله:
https://www.cisa.gov/news-events/news/cisa-releases-guide-help-critical-infrastructure-users-adopt-more-secure-communication?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon